Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Які компоненти структура цифрових сертифікатів вказані невірноСодержание книги
Поиск на нашем сайте 64) Як називається засіб розмежування доступу клієнтів з однієї безлічі до серверів з іншої безлічі 57________________________________________________________
Основним недоліком симетричного шифрування є те, що секретний ключ повинен бути відомий і відправнику, і одержувачу. З одного боку, це створює нову проблему розповсюдження ключів. З іншого боку, одержувач на підставі наявності зашифрованого і розшифрувати повідомлення не може довести, що він отримав це повідомлення від конкретного відправника, оскільки таке ж повідомлення він міг згенерувати самостійно. В асиметричних методах використовуються два ключі. Один з них, несекретний (він може публікуватися разом з іншими відкритими відомостями про користувача), застосовується для шифрування, інший (секретний, відомий тільки одержувачеві) - для розшифрування. Найпопулярнішим з асиметричних є метод RSA (Райвест, Шамір, Адлеман), заснований на операціях з великими (скажімо, 100-значними) простими числами і їх добутками. Проілюструємо використання асиметричного шифрування (див. рис. 11.2).
58)___________________________________________________________________ Використання асиметричного методу шифрування.
Істотним недоліком асиметричних методів шифрування є їхня низька швидкодія, тому дані методи доводиться поєднувати з симетричними (асиметричні методи на 3 - 4 порядку повільніше). Так, для вирішення завдання ефективного шифрування з передачею секретного ключа, використаного відправником, повідомлення спочатку симетрично зашифровують випадковим ключем, потім цей ключ зашифровують відкритим асиметричним ключем одержувача, після чого повідомлення і ключ відправляються по мережі.
59)___________________________________________________________________ Головне досягнення асиметричного шифрування в тому, що воно дозволяє людям, що не мають наперед наявної домовленості про безпеку, обмінюватися секретними повідомленнями. Необхідність відправникові й одержувачеві погоджувати таємний ключ по спеціальному захищеному каналу цілком відпала. Прикладами криптосистем з відкритим ключем є Схема Ель-Гамаля (названа на честь автора, Тахера Ель-Гамаля[en]), RSA (названа на честь винахідників: Рона Рівеста, Аді Шаміра і Леонарда Адлмана), Діффі-Геллмана і DSA[en], англ. D igital S ignature A lgorithm (винайдений Девідом Кравіцом).
60) Для чого використовується секретний ключ в асиметричних методах
З якою метою використовується тунелювання
Тунелювання - скромний, але необхідний елемент у списку сервісів безпеки. Він важливий не стільки сам по собі, скільки в комбінації з шифруванням та екрануванням для реалізації віртуальних приватних я мереж. Яким чином доступний реєстр Сам реєстр теж розміщується у файлах, але доступний тільки через спеціальний редактор REGEDIT.EXE, який розміщується в папці %WinRoot%.
Які існують засоби аналізу захищеності мережеві сканери сканерами захищеності Антивірусний захист З якою метою використовується тунелювання Тунелювання може застосовуватися для кількох цілей: · передачі через мережу пакетів, що належать до протоколу, який в даній мережі не підтримується (наприклад, передача пакетів IPv6 через старі мережі, які підтримують тільки IPv4); · забезпечення слабкої форми конфіденційності (в першу чергу конфіденційності трафіку) За рахунок приховування дійсних адрес та іншої службової інформації; · забезпечення конфіденційності і цілісності переданих даних при використанні разом з криптографічними сервісами.
На яких рівням еталонної моделі ISO/OSI використовується тунелювання Тунелювання може застосовуватися як на мережевому, так і на прикладному рівнях. Яка інформація не зберігається в системному реєстрі зберігає інформацію про параметри конфігурації операційної системи і встановлених додатків, а також параметри робочого столу і дані про користувачів.
|
||
|
Последнее изменение этой страницы: 2016-12-14; просмотров: 493; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.214 (0.009 с.) |